Le dernier rapport Security Navigator d'Orange Cyberdefense évoque, entre autres aspects, les risques que l'authentification sans mot de passe fait peser sur les téléphones mobiles.
Actualités Sécurité
[MAJ] Log4Shell : quels correctifs faut-il installer ?
Les correctifs s'enchaînent pour Log4j. Aux dernières nouvelles, pour se protéger au maximum, il faut installer la version 2.12.3 sur les environnements ...
Le SOC opéré par Sophos démocratise les réponses aux menaces
La tendance actuelle est au développement du marché du SOC. Un recours au centre de sécurité opérationnel souvent externalisé par les PME et fortement encouragé par les cyber-assurances.
CIAM, l’évolution de l’identité à travers la gestion du risque, de la fraude et de la vérification des personnes
PingOne Cloud se distingue par la création d’un parcours utilisateur fluide, fondé sur des mécanismes intelligents. Cette plateforme enregistre les clients, vérifie leur identité et détecte les potentielles fraudes en ligne.
Jamf protège les derniers produits Apple et leurs données
Avec plus d’usages créatifs, davantage d’IA et de données critiques traitées, les derniers MacBook d’Apple et leur écosystème deviennent des cibles de choix à protéger en continu.
Checkmarx éclaire les équipes IT sur leur sécurité applicative
Les équipes de développement jouent un rôle crucial dans les initiatives de sécurisation des applications d’entreprise. Pour accompagner leur montée en compétences et leur permettre de s’inscrire dans une véritable démarche DevSecOps, ...
De la Bretagne au Luberon, la France toujours sous le feu des ransomwares
Emballage, agroalimentaire, collectivité territoriale... La diversité des profils reste de mise chez les dernières victimes françaises de ransomwares.
Cyberscore : comment le « Nutri-Score de la cyber » prend forme
Forme, portée, mise en œuvre... Plus d'un an après le dépôt de la proposition de loi censée l'instaurer, le « cyberscore » continue d'évoluer au gré de la navette parlementaire.
La France a-t-elle les moyens de mesurer la menace ransomware ?
La France a-t-elle les outils pour évaluer la menace ransomware ? Éléments de réponse sous le prisme des plaintes que recueillent police et gendarmerie.
Gestion des secrets : pourquoi les équipes DevOps sont à la peine
Les pratiques DevOps de gestion des secrets d'une majorité d'organisations ne sont pas normalisées et présentent des risques.
Ransomware : l’essor de la cybercriminalité en tant que service
En France, le nombre d'attaques par rançongiciels (ransomwares) a augmenté de 255% en une année, selon un rapport de l'ANSSI et du BSI.
Sécurité du cloud : Google dresse un état des lieux
Le détournement de ressources cloud, par quels moyens et à quelles fins ? Un rapport de Google donne des éléments de réponse.
Supply chain : comment améliorer la sécurité de l’approvisionnement IT
Pour le Cigref et Kaspersky, l’harmonisation et la réciprocité renforcent la sécurité de la chaîne d’approvisionnement technologique.
Failles Exchange : l’ANSSI relaie une nouvelle alerte
La dernière vague de correctifs de Microsoft élimine deux failles dans Exchange Server. L'une d'elles fait l'objet d'un bulletin d'alerte de l'ANSSI.
Open source : Google complète sa boîte à outils de fuzzing
Google publie une version « légère » de son infrastructure distribuée de fuzzing, axée sur le moteur libFuzzer.
Protection des terminaux : qui sont les principaux fournisseurs ?
Qui sont les têtes d’affiche de la protection des terminaux et qu'attendre de leurs offres ? Éléments de réponse sur la base du Magic Quadrant.
Windows 10 – Windows 11 : deux cycles de vie à gérer
Avec le modèle « Windows en tant que service », l'OS suit de nouveaux cycles de vie susceptibles de complexifier la maintenance de parcs.
Lockean : pourquoi l’ANSSI pointe ce groupe cybercriminel
L'ANSSI attire l'attention sur un groupe cybercriminel qu'elle a baptisé Lockean. Lui sont attribuées plusieurs attaques survenues en France entre juin 2020 et mars 2021.
Cybersécurité : IBM s’offre la plateforme XDR ReaQta
IBM Security renforce ses capacités de détection et de réponse étendues, grâce à l'acquisition de l'entreprise européenne ReaQta.
SIEM : qui sont les principaux fournisseurs ?
Qui sont les têtes d’affiche du SIEM et comment se présente le marché ? Éléments de réponse sur la base du Magic Quadrant.
Ransomwares : ces victimes françaises du début d’automne
La France, terreau encore fertile pour les ransomwares ? La présence de nos entreprises reste importante sur la liste des victimes revendiquées.
Sécurité applicative : qui sont les principaux fournisseurs ?
Qui sont les têtes d'affiche de la sécurité applicative (AST) et comment se présente le marché ? Éléments de réponse sur la base du Magic Quadrant.
Mots de passe : ce que la Cnil recommande en 2021
La Cnil se prépare à actualiser ses recommandations sur les mots de passe édictées en 2017. Tour d'horizon des évolutions prévues.
DSP2 : comment les e-commerçants doivent-ils s’adapter aux nouvelles règles de lutte contre la fraude ?
DSP2, la réglementation qui change la donne pour les paiements en ligne.
Des Surface Pro sujettes à une faille TPM
Microsoft alerte sur une faille qui permet de faire passer pour sain un appareil qui ne l'est pas, en manipulant des données au niveau du TPM.
SecNumCloud : ce que l’ANSSI veut changer
Cryptologie, sauvegarde, télémaintenance, conformité, lois extracommunautaires... Comment l'ANSSI entend-elle faire évoluer le référentiel SecNumCloud ?
Assurances cyber : les pistes du rapport Faure-Muntian
Certifications, rançons, coordination de l'écosystème... L'Assemblée nationale esquisse une première série de proposition pour les assurances cyber.
Cybersécurité : la vision du Cigref pour le « monde d’après »
Quelle place pour la cybersécurité dans la réflexion prospective du Cigref à l'horizon 2030-2035 ? Réponse en quelques morceaux choisis.
Open XDR Platform : un vrai démarrage aux Assises de la sécurité ?
Les Assises de la sécurité 2021 - Cinq fournisseurs français sont désormais dans la boucle du projet Open XDR Platform, que HarfangLab avait initié en 2020.
Authentification : Google lance aussi une « opération FIDO »
Comme AWS, Google va distribuer des clés de sécurité physiques à certains utilisateurs. Comment se présente la démarche sous-jacente ?